java2安全技术.ppt

上传人:牧羊曲112 文档编号:5575439 上传时间:2023-07-29 格式:PPT 页数:53 大小:369KB
返回 下载 相关 举报
java2安全技术.ppt_第1页
第1页 / 共53页
java2安全技术.ppt_第2页
第2页 / 共53页
java2安全技术.ppt_第3页
第3页 / 共53页
java2安全技术.ppt_第4页
第4页 / 共53页
java2安全技术.ppt_第5页
第5页 / 共53页
点击查看更多>>
资源描述

《java2安全技术.ppt》由会员分享,可在线阅读,更多相关《java2安全技术.ppt(53页珍藏版)》请在三一办公上搜索。

1、第七章,Java2安全技术,-2-,简介安全限制和许可安全策略(Policy)辅助工具签名及发布,目标,-3-,简介Java中的安全,Java是网络上使用的编程语言,安全性是非常重要的,特别是Java平台的安全以及Java技术部署带来的安全问题,尤其值得认真考虑。Java中的安全包括两个方面:(1)提供安全且易于构建的Java平台,能够以安全模式运行Java实现的应用程序。(2)提供用于编程语言的安全工具和服务,实现较广泛的安全。,-4-,Java平台提供的原始安全模型称为沙箱模型(JDK1.0),该模型提供较窄环境沙箱来运行没有得到信任的代码。在沙箱模型中允许得到信任的本地代码访问重要资源,

2、而没有经过信任的远程代码只能访问沙箱内的很少部分资源。在JDK1.1中引入签名Applet的概念,如果签名的密钥由接收Applet的客户端认为是可信任的,那么这个经过正确数字签名的Applet就可以当作可信任本地代码访问重要资源。这里签名Applet和它的签名以JAR格式传送。随着发展,在原来沙箱模型的基础上引入新的安全体系,形成Java 2平台安全模型如图1所示。:,简介Java 2安全平台模型,-5-,从图1中可以看出,不管本地还是远程,签名还是未签名的代码都统一到类加载器处,咨询安全策略,然后决定代码能够访问的资源。Java 2安全平台模型较之以前有了很大的改进,其主要特点如下,简介Ja

3、va 2安全平台模型,图1,-6-,(1)细粒度的访问控制。(2)易于配置的安全策略。(3)易于扩展的访问控制结构。(4)安全检查扩展到所有Java程序,包括应用程序和Applet。,简介Java 2安全平台模型,-7-,图1中的多个沙箱模型可以看作有固定边界的保护域。所谓保护域是指一个对象集合,这些对象可以由安全策略中定义的一条规则直接访问。保护域分为系统域和应用程序域,受保护的资源,像文件系统、网络设施以及屏幕和键盘,只允许系统域进行访问,而应用程序域可以通过授权许可访问受保护资源。类加载器将本地或远程代码(Applet)载入的同时,策略文件给出域的划分和不同代码对不同域访问权限的许可,载

4、入的类就根据域划分和权限许可来访问相应的域资源。图2为运行中类到域再到许可的映射。,简介Java 2安全平台模型,-8-,图2 类到域再到许可的映射,简介Java 2安全平台模型,-9-,安全限制和许可,本地的代码类访问系统资源时通常不会受到太大的限制,所以本章主要讨论从服务器下载到客户端的远程代码Applet访问客户端资源的情况。Applet访问客户端资源时,由于Java内嵌的平台安全性机制受到较大的限制,通常表现在无法读写客户端的文件,无法采集客户端音频。例如,当Applet实现的是客户端和服务器端进行语音聊天时,客户端采集音频就会受到限制,还有无法启动客户端的Socket进行传输等。下面

5、看一个文件访问受到安全限制的例子。,-10-,【例】编写一个用来读取客户端文件的Applet,客户端的文件路径及文件名为E:a.txt,文件内容为“你好,这是客户端的测试文件!”,如图3右部分所示。将读出的文件内容显示在文本区域内,如果访问出错,异常信息也显示在文本区域内。/程序文件名:AppletSecurity.javaimport java.awt.*;import java.awt.event.*;import java.applet.*;import java.io.*;public class AppletSecurity extends Applet,安全限制和许可 实例,-11

6、-,TextField fileNameField;TextArea fileArea;public void init()Label lblName=new Label(文件名:);Label lblContext=new Label(文件内容:);fileNameField=new TextField(35);fileNameField.addActionListener(new ActionListener()public void actionPerformed(ActionEvent e)loadFile(fileNameField.getText(););fileArea=new

7、TextArea(10,35);,安全限制和许可 实例,-12-,add(lblName);add(fileNameField);add(lblContext);add(fileArea);public void loadFile(String fileName)tryBufferedReader reader=new BufferedReader(new FileReader(fileName);String context=new String();,安全限制和许可 实例,-13-,while(context=reader.readLine()!=null)fileArea.append(

8、context+n);reader.close();catch(IOException ie)fileArea.append(IO错误:+ie.getMessage();,安全限制和许可 实例,-14-,catch(SecurityException se)fileArea.append(安全访问错误:+se.getMessage();,安全限制和许可 实例,-15-,程序编写后,编译生成相应的类,将类嵌入HTML文件,从本地服务器加载,在载入Applet的界面上输入文件名E:a.txt后按回车键,在界面的文本区域内并没有显示相应a.txt的内容,只是提示“access denied(java

9、.io.FilePermission E:a.txt read)”,表示访问拒绝,如图3左部分所示。,图3 Applet访问文件出错显示和客户端文件内容,安全限制和许可 实例,-16-,Java安全平台中受到的种种安全限制,在Java中都提供了一一对应的许可,例如对于读、写文件的限制,Java提供了来许可对客户端文件的读、写等操作。下面看一下这些许可类。许可类代表对系统资源的访问权限。类是抽象类,划分为多个子类来代表特定的访问。而不同的许可类属于不同的包,如FilePermission类属于java.io包,而SocketPermission类属于包。目前Java系统内嵌的主要的许可类如表1所

10、示。,安全限制和许可 许可类,-17-,表1 Java内嵌的许可类,安全限制和许可 许可类,-18-,建立这些类的对象就可以产生许可。例如,下面的代码用来产生许可读取/tmp目录下名为Hello的文件:filePerm=new java.io.FilePermission(/tmp/Hello,read);,安全限制和许可 许可类,-19-,安 全 策 略(Policy),1.keystore条目 keystore用来存放密钥对和相关数字证书。数字证书像X.509证书链用来鉴别相应的公有密钥。keytool工具用来创建和管理keystore。Policy配置文件中指定keystore,用来查找

11、grant条目中签名者的公有密钥。如果存在指明签名的grant条目,那么必须存在相应的keystore。Keystore条目的格式为:keystore url,type,-20-,其中:(1)keystore是保留字,表示keystore条目。(2)url指kestore的URL地址。(3)type指keystore的类型,用于定义keystore信息的存储和数据格式,以及保护keystore中的私有密钥和keystore完整性算法。通常情况下缺省类型为“JKS”。,安 全 策 略(Policy),-21-,2.grant条目 policy对象中含有0到多条grant条目,指明远程代码访问特定

12、资源的相关许可。grant条目的格式如下:grant signedBy name codeBase url Permission permission-class-name target-name,action-name;Permission permission-class-name target-name,action-name;,安 全 策 略(Policy),-22-,其中:(1)每个grant条目为由name签名且来源于codeBase的类的访问提供一系列许可permission-class-name。(2)grant为保留字,表示一条授权。(3)signedBy为保留字,指明签名者

13、。(4)name为数字签名的作者名。(5)codeBase为保留字,指明代码来源。(6)url为指定代码的来源路径。,安 全 策 略(Policy),-23-,(7)Permission为保留期,指明许可名字及许可操作。(8)permission-class-name指许可类名。(9)target-name为受保护资源的名字,如文件目录。(10)action-name 为对受保护资源进行操作的权限。,安 全 策 略(Policy),-24-,例如,下面为两条具体的grant条目,第一条表示允许lihua签名的网址http:/192.100.100.43:8080/下的访问代码对temp目录的所

14、有文件有读、写权限。第二条表示对本机java.home目录的子目录/lib/ext/下的所有代码授予任意访问受保护资源的权限。grant signedBy lihua codeBase http:/192.100.100.43:8080/Permission java.io.FilePermission tmp/*,read,wirte;grant codeBase file:$java.home/lib/ext/*permission java.security.AllPermission;,安 全 策 略(Policy),-25-,辅助工具密钥和证书管理工具,keytool为密钥和证书管理

15、工具。它使得用户可以管理他们自己的公共密钥和私有密钥对以及相关的证书,用于在数字签名中进行数据完整性验证和身份验证。keytool将密钥对和证书存放在keystore中,keystore通常以文件的形式存在。创建keystore时需要为它设置密码,还要为其中的私有密钥设置密码。命令提示符状态下键入不带参数的命令keytool,可以看见它的用法,如图4所示。,-26-,图4 keytool的用法,辅助工具密钥和证书管理工具,-27-,例如,在命令行提示符状态下键入如下命令行,生成UseImage.keystore文件,密钥和keystore的密码均为123456,显示结果如图5所示。keytoo

16、l-genkey-alias UseImage-keypass 123456-keystore UseImage.keystore-storepass 123456 其中:(1)-genkey:选项,表示生成新的密钥。(2)-alias:别名选项,表示紧跟的参数为别名具体值:UseImage。,辅助工具密钥和证书管理工具,-28-,(3)-keypass:密钥的密码选项,表示紧跟的参数为密钥的密码具体值:123456。(4)-keystore:选项,表示紧跟的参数为生成的keysotre文件名称:UseImage.keystore。(5)-storepass:keystore密码的选项,表示紧

17、跟的参数为keystore文件的密码具体值:123456。,辅助工具密钥和证书管理工具,-29-,图5 生成文件UseImage.keystore,辅助工具密钥和证书管理工具,-30-,而要将公共密钥导入证书,则需要键入如下代码,生成UseImage.cer证书文件,结果如图6所示。keytool-export-alias UseImage-file UseImage.cer-keystore UseImage.keystore-storepass 123456,图6 生成证书文件UseImage.cer,辅助工具密钥和证书管理工具,-31-,jarsigner用来对JAR文件进行数字签名和校

18、验,这个过程基于keytool生成的keystore。在命令提示符状态下键入jarsigner后按回车键,可以看见用法及选项说明,如图7所示。,图7 jarsigner工具的用法及选项,辅助工具签名和校验工具,-32-,常用的签名格式为:jarsigner-keystore keysotre-file-storepass keystore-password jar-file alias 其中:(1)keystore-file为keytool生成的keystore文件。(2)keystore-password为keystore的密码。(3)jar-file文件为档案文件而且只能为档案文件。例如:

19、jar cvf UseImage.jar UseImage.class index_01.gif;/生成JAR文件jarsigner-keystore UseImage.keystore-storepass xueliang UseImage.jar UseImage/进行签名,辅助工具签名和校验工具,-33-,Policytool是图形用户界面工具,可帮助用户指定、生成、编辑一个安全策略。命令提示符状态下键入PolicyTool后按回车键,就可调出此图形界面。根据界面指示,可以实现一个policy文件的各种操作。下面来看一下系统默认的policy文件,将D:j2sdk1.4.0_01jrel

20、ibsecurity目录下的java.policy文件拷贝到E:_WorkJavasample目录下,在命令行状态运行命令policytool,弹出“规则工具”对话框。单击“文件”菜单中的“打开”项,选择java.policy文件并打开,如图8所示。从图中可以看出允许两个CodeBase来源的远程代码。,辅助工具Policytool,-34-,图8 使用policytool工具打开java.policy文件,辅助工具Policytool,-35-,选中第一个规则项目“CodeBase”file:$java.home/lib/ext/*“”,单击“编辑规则项目”按钮,弹出一个“规则项目”的窗口,

21、如图9所示,可以看见签名项(SignedBy:)为空,而权限一栏中为 permission java.security.AllPermission;表示允许这个规则项目下的所有远程代码对系统的所有资源进行访问。,辅助工具Policytool,-36-,图9 全部授权的权限列表,辅助工具Policytool,-37-,选中第二个规则项目“CodeBase”,单击“编辑规则项目”按钮,弹出如图10所示窗口。权限列表中可以看出对普通属性都有读的权限。这是客户端对所有远程代码的默认的安全限制列表。,辅助工具Policytool,-38-,图10 所有远程代码访问的默认权限列表,辅助工具Policyto

22、ol,-39-,这个默认的java.policy文件对应的源文件如下:/Standard extensions get all permissions by defaultgrant codeBase file:$java.home/lib/ext/*permission java.security.AllPermission;/default permissions granted to all domains,辅助工具Policytool,-40-,grant/Allows any thread to stop itself using the java.lang.Thread.stop(

23、)/method that takes no argument./Note that this permission is granted by default only to remain/backwards compatible./It is strongly recommended that you either remove this permission/from this policy file or further restrict it to code sources/that you specify,because Thread.stop()is potentially un

24、safe.,辅助工具Policytool,-41-,/See http:/for more information.permission java.lang.RuntimePermission stopThread;/allows anyone to listen on un-privileged portspermission.SocketPermission localhost:1024-,listen;/standard properies that can be read by anyonepermission java.util.PropertyPermission java.ver

25、sion,read;permission java.util.PropertyPermission java.vendor,read;permission java.util.PropertyPermission java.vendor.url,read;,辅助工具Policytool,-42-,permission java.util.PropertyPermission java.class.version,read;permission java.util.PropertyPermission os.name,read;permission java.util.PropertyPermi

26、ssion os.version,read;permission java.util.PropertyPermission os.arch,read;permission java.util.PropertyPermission file.separator,read;permission java.util.PropertyPermission path.separator,read;permission java.util.PropertyPermission line.separator,read;,辅助工具Policytool,-43-,permission java.util.Pro

27、pertyPermission java.specification.version,read;permission java.util.PropertyPermission java.specification.vendor,read;permission java.util.PropertyPermission java.specification.name,read;permission java.util.PropertyPermission java.vm.specification.version,read;permission java.util.PropertyPermissi

28、on java.vm.specification.vendor,read;permission java.util.PropertyPermission java.vm.specification.name,read;permission java.util.PropertyPermission java.vm.version,read;permission java.util.PropertyPermission java.vm.vendor,read;permission java.util.PropertyPermission java.vm.name,read;,辅助工具Policyt

29、ool,-44-,签名及发布步骤,在user目录下建立AppletSecurity.java文件,源代码即为例10.1,编译后生成三个类:AppletSecurity.class、AppletSecurity$1.class和AppletSecurity$2.class。(1)将生成的类文件打包成文档文件。jar cvf a.jar*.class,-45-,(2)为刚才创建的文件创建keystore。keytool-genkey-alias a-keypass 123456-keystore a.keystore-storepass 123456(3)使用刚才生成的钥匙来对jar文件进行签名。

30、jarsigner-keystore a.keystore-storepass 123456 a.jar a(4)将公共钥匙导入到一个cer文件中。keytool-export-alias a-file a.cer-keystore a.keystore-storepass 123456,签名及发布步骤,-46-,(5)网页转换及修改。嵌入类的index.html写成:,签名及发布步骤,-47-,使用htmlConverter工具,将index.html转换成使用插件的文件。源文件如下:,签名及发布步骤,-48-,-,签名及发布步骤,-49-,通过IE访问index.html,在类加载过程中,

31、弹出一个“Java安全警告”窗口,如下图所示。,证书的安全警告窗口,签名及发布结果,-50-,单击“授予该会话”按钮,则出现Applet界面,如图所示,载入的Applet界面,签名及发布结果,-51-,显示的文本内容,签名及发布结果,在文件名栏敲入E:a.txt,然后按回车键以显示文本内容,如图所示。,-52-,练习,1.编写Applet,在客户端建立一个文件,测试Applet的安全限制和许可访问类,要求文件路径为“D:Hello.txt”,并存入数据“你好,欢迎来到Java世界”。编写的界面如图所示,文件名中写入路径,文件内容中写入数据,单击“存储”按钮,将数据存入客户端文件,单击“打开”按钮,又可以显示内容,将可能出现的异常输出到文本区域内。2.为习题1的Applet加入数字签名,并进行访问。,-53-,用户界面,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号